Brask Inc
Questa politica definisce i requisiti organizzativi per l'uso di controlli crittografici, nonché i requisiti per le chiavi crittografiche, al fine di proteggere la riservatezza, l'integrità, l'autenticità e il non ripudio delle informazioni.
Questa politica si applica a tutti i sistemi, le apparecchiature, le strutture e le informazioni che rientrano nell'ambito di applicazione di
Rask Programma di sicurezza delle informazioni dell'AI. Tutti i dipendenti, gli appaltatori, i lavoratori part-time e temporanei, i fornitori di servizi e coloro che sono impiegati da altri per eseguire lavori per conto dell'organizzazione che hanno a che fare con sistemi crittografici, algoritmi o materiale di cifratura sono soggetti a questa politica e devono rispettarla.
Questa politica definisce gli obiettivi di alto livello e le istruzioni di implementazione per l'utilizzo di algoritmi e chiavi crittografiche da parte di Rask AI. È fondamentale che l'organizzazione adotti un approccio standard ai controlli crittografici in tutti i centri di lavoro per garantire la sicurezza end-to-end, promuovendo al contempo l'interoperabilità. Questo documento definisce gli algoritmi specifici approvati per l'uso, i requisiti per la gestione e la protezione delle chiavi e i requisiti per l'uso della crittografia in ambienti cloud.
Il Dipartimento Infrastrutture di Brask ML mantiene e aggiorna questa politica. L'amministratore delegato e l'ufficio legale approvano questa politica e qualsiasi modifica.
Rask AI protegge i singoli sistemi e le informazioni utilizzando controlli crittografici come indicato di seguito:
La crittografia approvata dall'organizzazione deve essere conforme alle leggi locali e internazionali pertinenti, comprese le restrizioni all'importazione/esportazione. La crittografia utilizzata da Rask AI soddisfa gli standard internazionali e i requisiti statunitensi, consentendone l'uso internazionale.
Le chiavi devono essere gestite dai proprietari e protette contro la perdita, la modifica o la distruzione. Sono obbligatori un adeguato controllo degli accessi e backup regolari.
Tutta la gestione delle chiavi deve essere eseguita utilizzando un software che gestisca automaticamente la generazione delle chiavi, il controllo degli accessi, l'archiviazione sicura, il backup e la rotazione delle chiavi. In particolare:
Le chiavi segrete (simmetriche) devono essere distribuite in modo sicuro e protette a riposo con misure di sicurezza rigorose.
La crittografia a chiave pubblica utilizza coppie di chiavi pubbliche e private. La chiave pubblica è inclusa in un certificato digitale emesso da un'autorità di certificazione, mentre la chiave privata rimane all'utente finale.